SQLi flaw in Elementor Ally plugin impacts 250k+ WordPress sites

Uma vulnerabilidade no plugin Smart Slider 3 WordPress, ativa em mais de 800.000 sites, pode ser explorada para permitir que usuários assinantes acessem arquivos arbitrários no servidor.

Um invasor autenticado poderia usá-lo para acessar arquivos confidenciais, como wp-config.phpque inclui credenciais de banco de dados, chaves e dados salt, criando o risco de roubo de dados do usuário e controle total do site.

Smart Slider 3 é um dos plug-ins WordPress mais populares para criar e gerenciar controles deslizantes de imagens e carrosséis de conteúdo. Ele oferece um editor de arrastar e soltar fácil de usar e um rico conjunto de modelos para você escolher.

O problema de segurança, rastreado como CVE-2026-3098, foi descoberto e relatado pelo pesquisador Dmitrii Ignatyev e afeta todas as versões do plugin Smart Slider 3 até 3.5.1.33.

Ele recebeu uma pontuação de gravidade média devido à necessidade de autenticação. No entanto, isso apenas limita o impacto a sites com opções de associação ou assinatura, um recurso comum em muitas plataformas atualmente.

A vulnerabilidade decorre da falta de verificações de capacidade nas ações de exportação AJAX do plugin. Isso permite que qualquer usuário autenticado, incluindo assinantes, os invoque.

De acordo com pesquisadores da empresa de segurança WordPress Defiant, desenvolvedora do plugin de segurança Wordfence, a função ‘actionExportAll’ carece de validação de tipo de arquivo e fonte, permitindo assim que arquivos arbitrários do servidor sejam lidos e adicionados ao arquivo de exportação.

A presença de um nonce não evita abusos porque pode ser obtido por usuários autenticados.

“Infelizmente, esta função não inclui nenhuma verificação de tipo de arquivo ou origem de arquivo na versão vulnerável. Isso significa que não apenas arquivos de imagem ou vídeo podem ser exportados, mas arquivos .php também podem”, diz Márton Istvánum contratante de pesquisa de vulnerabilidade da Defiant.

“Isso possibilita que invasores autenticados com acesso mínimo, como assinantes, leiam qualquer arquivo arbitrário no servidor, incluindo o arquivo wp-config.php do site, que contém as credenciais do banco de dados, bem como chaves e sais para segurança criptográfica.”

500 mil sites ainda vulneráveis

Em 23 de fevereiro, Ignatyev relatou suas descobertas ao Wordfence, cujos pesquisadores validaram a exploração de prova de conceito fornecida e informaram a Nextendweb, desenvolvedora do Smart Slider 3.

Nextendweb reconheceu o relatório em 2 de março e em 24 de março entregou um patch com o lançamento do Smart Slider versão 3.5.1.34.

De acordo com Estatísticas do WordPress.orgo plugin foi baixado 303.428 vezes na semana passada. Isso significa que pelo menos 500.000 sites WordPress executam uma versão vulnerável do plugin Smart Slider 3 e estão expostos a ataques.

CVE-2026-3098 não foi sinalizado como explorado ativamente até o momento, mas o status pode mudar em breve, portanto, é necessária uma ação imediata por parte dos proprietários/administradores do site.

O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa um sem o outro.

Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.

Deseja saber mais sobre Segurança Clique Aqui!

Deixe um comentário

Translate »